翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
での ID ベースのポリシーの使用 AWS CodeBuild
このトピックでは、アカウント管理者が ID (ユーザー、グループ、ロール) IAM にアクセス許可ポリシーをアタッチし、リソースに対してオペレーションを実行するアクセス許可を付与する方法を示すアイデンティティベースのポリシーの例を示します AWS CodeBuild 。
重要
まず、 CodeBuild リソースへのアクセスを管理するための基本的な概念とオプションを説明する入門トピックを確認することをお勧めします。詳細については、「AWS CodeBuild リソースへのアクセス許可の管理の概要」を参照してください。
トピック
us-east-2
リージョンにあり、123456789012
のアカウントで、名前が my
で始まるビルドプロジェクトについての情報のみをユーザーが取得するのを許可するアクセス許可ポリシーの例を次に示します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:BatchGetProjects", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/my*" } ] }
AWS CodeBuild コンソールの使用に必要な許可
AWS CodeBuild コンソールを使用するユーザーには、 AWS アカウントの他の AWS リソースを記述できる最小限のアクセス許可セットが必要です。次のサービスからのアクセス許可を持っている必要があります。
-
AWS CodeBuild
-
Amazon CloudWatch
-
CodeCommit (ソースコードを AWS CodeCommit リポジトリに保存している場合)
-
Amazon Elastic Container Registry (Amazon ECR) (Amazon ECRリポジトリの Docker イメージに依存するビルド環境を使用している場合)
注記
2022 年 7 月 26 日現在、デフォルトのIAMポリシーが更新されています。詳細については、「Amazon Elastic Container Registry に接続 AWS CodeBuild するために必要なアクセス許可」を参照してください。
-
Amazon Elastic Container Service (Amazon ECS) (Amazon ECRリポジトリの Docker イメージに依存するビルド環境を使用している場合)
-
AWS Identity and Access Management (IAM)
-
AWS Key Management Service (AWS KMS)
-
Amazon Simple Storage Service (Amazon S3)
最低限必要なアクセス許可よりも制限の厳しいIAMポリシーを作成すると、コンソールは意図したとおりに機能しません。
Amazon Elastic Container Registry に接続 AWS CodeBuild するために必要なアクセス許可
2022 年 7 月 26 日現在、 AWS CodeBuild は Amazon アクセスECR許可のデフォルトIAMポリシーを更新しました。次のアクセス許可がデフォルトポリシーから削除されました。
"ecr:PutImage", "ecr:InitiateLayerUpload", "ecr:UploadLayerPart", "ecr:CompleteLayerUpload"
2022 年 7 月 26 日より前に作成された CodeBuild プロジェクトについては、次の Amazon ポリシーでECRポリシーを更新することをお勧めします。
"Action": [ "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ]
ポリシーの更新の詳細については、「ユーザーが とやり取りすることを許可する CodeBuild」を参照してください。
AWS CodeBuild コンソールがソースプロバイダーに接続するために必要なアクセス許可
AWS CodeBuild コンソールは、次のAPIアクションを使用してソースプロバイダー ( GitHub リポジトリなど) に接続します。
-
codebuild:ListConnectedOAuthAccounts
-
codebuild:ListRepositories
-
codebuild:PersistOAuthToken
-
codebuild:ImportSourceCredentials
AWS CodeBuild コンソールを使用して、ソースプロバイダー ( GitHub リポジトリなど) をビルドプロジェクトに関連付けることができます。これを行うには、まず、 AWS CodeBuild コンソールIAMへのアクセスに使用するユーザーに関連付けられたポリシーにアクセスするために、前述のAPIアクションを追加する必要があります。
ListConnectedOAuthAccounts
、ListRepositories
、および PersistOAuthToken
APIアクションは、コードによって呼び出されることを意図していません。したがって、これらのAPIアクションは AWS CLI および AWS に含まれませんSDKs。
AWS の 管理 (事前定義) ポリシー AWS CodeBuild
AWS は、 によって作成および管理されるスタンドアロンIAMポリシーを提供することで、多くの一般的なユースケースに対処します AWS。これらの AWS 管理ポリシーは、一般的なユースケースに必要なアクセス許可を付与するため、必要なアクセス許可を調べる必要がなくなります。の マネージドポリシーは、問題のポリシーを許可されたユーザーの責任に応じて、IAM、、Amazon AWS CodeCommit、Amazon EC2、Amazon ECR、Amazon SNS、Amazon CloudWatch Events などの他の サービスでオペレーションを実行するアクセス許可 CodeBuild も提供します。例えば、 AWSCodeBuildAdminAccess
ポリシーは、このポリシーを持つユーザーがプロジェクトビルドのイベントルールと CloudWatch、プロジェクト関連のイベント (名前に がプレフィックス付けされているトピックarn:aws:codebuild:
) に関する通知の Amazon SNSトピックを作成および管理し、 でプロジェクトとレポートグループを管理できるようにする管理レベルのユーザーポリシーです CodeBuild。詳細については、「 ユーザーガイド」のAWS 「 マネージドポリシー」を参照してください。 IAM
アカウント内のユーザーにアタッチできる次の AWS 管理ポリシーは、 に固有です AWS CodeBuild。
- AWSCodeBuildAdminAccess
-
CodeBuild ビルドプロジェクトを管理するアクセス許可 CodeBuild を含む へのフルアクセスを提供します。
- AWSCodeBuildDeveloperAccess
-
へのアクセスを許可します CodeBuild が、ビルドプロジェクト管理は許可しません。
- AWSCodeBuildReadOnlyAccess
-
への読み取り専用アクセスを提供します CodeBuild。
が CodeBuild 作成するビルド出力アーティファクトにアクセスするには、 という名前の AWS マネージドポリシーもアタッチする必要がありますAmazonS3ReadOnlyAccess
。
CodeBuild サービスロールを作成および管理するには、 という名前 AWS の管理ポリシーもアタッチする必要がありますIAMFullAccess
。
独自のカスタムIAMポリシーを作成して、アクションとリソースの CodeBuildアクセス許可を許可することもできます。こうしたカスタムポリシーは、該当するアクセス許可が必要なユーザーまたはグループにアタッチできます。
AWSCodeBuildAdminAccess
このAWSCodeBuildAdminAccess
ポリシーは、 CodeBuild ビルドプロジェクトを管理するアクセス許可など CodeBuild、 へのフルアクセスを提供します。このポリシーは、管理レベルのユーザーにのみ適用し、プロジェクトやレポートグループを削除する機能など、 AWS アカウント内の CodeBuild プロジェクト、レポートグループ、および関連リソースを完全に制御できるようにします。
AWSCodeBuildAdminAccess
ポリシーには、次のポリシーステートメントが含まれています。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AWSServicesAccess",
"Action": [
"codebuild:*",
"codecommit:GetBranch",
"codecommit:GetCommit",
"codecommit:GetRepository",
"codecommit:ListBranches",
"codecommit:ListRepositories",
"cloudwatch:GetMetricStatistics",
"ec2:DescribeVpcs",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ecr:DescribeRepositories",
"ecr:ListImages",
"elasticfilesystem:DescribeFileSystems",
"events:DeleteRule",
"events:DescribeRule",
"events:DisableRule",
"events:EnableRule",
"events:ListTargetsByRule",
"events:ListRuleNamesByTarget",
"events:PutRule",
"events:PutTargets",
"events:RemoveTargets",
"logs:GetLogEvents",
"s3:GetBucketLocation",
"s3:ListAllMyBuckets"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "CWLDeleteLogGroupAccess",
"Action": [
"logs:DeleteLogGroup"
],
"Effect": "Allow",
"Resource": "arn:aws:logs:*:*:log-group:/aws/codebuild/*:log-stream:*"
},
{
"Sid": "SSMParameterWriteAccess",
"Effect": "Allow",
"Action": [
"ssm:PutParameter"
],
"Resource": "arn:aws:ssm:*:*:parameter/CodeBuild/*"
},
{
"Sid": "SSMStartSessionAccess",
"Effect": "Allow",
"Action": [
"ssm:StartSession"
],
"Resource": "arn:aws:ecs:*:*:task/*/*"
},
{
"Sid": "CodeStarConnectionsReadWriteAccess",
"Effect": "Allow",
"Action": [
"codestar-connections:CreateConnection",
"codestar-connections:DeleteConnection",
"codestar-connections:UpdateConnectionInstallation",
"codestar-connections:TagResource",
"codestar-connections:UntagResource",
"codestar-connections:ListConnections",
"codestar-connections:ListInstallationTargets",
"codestar-connections:ListTagsForResource",
"codestar-connections:GetConnection",
"codestar-connections:GetIndividualAccessToken",
"codestar-connections:GetInstallationUrl",
"codestar-connections:PassConnection",
"codestar-connections:StartOAuthHandshake",
"codestar-connections:UseConnection"
],
"Resource": [
"arn:aws:codestar-connections:*:*:connection/*",
"arn:aws:codeconnections:*:*:connection/*"
]
},
{
"Sid": "CodeStarNotificationsReadWriteAccess",
"Effect": "Allow",
"Action": [
"codestar-notifications:CreateNotificationRule",
"codestar-notifications:DescribeNotificationRule",
"codestar-notifications:UpdateNotificationRule",
"codestar-notifications:DeleteNotificationRule",
"codestar-notifications:Subscribe",
"codestar-notifications:Unsubscribe"
],
"Resource": "*",
"Condition": {
"StringLike": {
"codestar-notifications:NotificationsForResource": "arn:aws:codebuild:*"
}
}
},
{
"Sid": "CodeStarNotificationsListAccess",
"Effect": "Allow",
"Action": [
"codestar-notifications:ListNotificationRules",
"codestar-notifications:ListEventTypes",
"codestar-notifications:ListTargets",
"codestar-notifications:ListTagsforResource"
],
"Resource": "*"
},
{
"Sid": "CodeStarNotificationsSNSTopicCreateAccess",
"Effect": "Allow",
"Action": [
"sns:CreateTopic",
"sns:SetTopicAttributes"
],
"Resource": "arn:aws:sns:*:*:codestar-notifications*"
},
{
"Sid": "SNSTopicListAccess",
"Effect": "Allow",
"Action": [
"sns:ListTopics",
"sns:GetTopicAttributes"
],
"Resource": "*"
},
{
"Sid": "CodeStarNotificationsChatbotAccess",
"Effect": "Allow",
"Action": [
"chatbot:DescribeSlackChannelConfigurations",
"chatbot:ListMicrosoftTeamsChannelConfigurations"
],
"Resource": "*"
}
]
}
AWSCodeBuildDeveloperAccess
このAWSCodeBuildDeveloperAccess
ポリシーでは、 CodeBuild および のプロジェクトおよびレポートグループ関連のリソースのすべての機能にアクセスできます。このポリシーでは、ユーザーが CodeBuild プロジェクトやレポートグループ、または CloudWatch イベントなどの他の AWS サービス内の関連リソースを削除することはできません。ほとんどのユーザーにこのポリシーを適用することをお勧めします。
AWSCodeBuildDeveloperAccess
ポリシーには、次のポリシーステートメントが含まれています。
{
"Statement": [
{
"Sid": "AWSServicesAccess",
"Action": [
"codebuild:StartBuild",
"codebuild:StopBuild",
"codebuild:StartBuildBatch",
"codebuild:StopBuildBatch",
"codebuild:RetryBuild",
"codebuild:RetryBuildBatch",
"codebuild:BatchGet*",
"codebuild:GetResourcePolicy",
"codebuild:DescribeTestCases",
"codebuild:DescribeCodeCoverages",
"codebuild:List*",
"codecommit:GetBranch",
"codecommit:GetCommit",
"codecommit:GetRepository",
"codecommit:ListBranches",
"cloudwatch:GetMetricStatistics",
"events:DescribeRule",
"events:ListTargetsByRule",
"events:ListRuleNamesByTarget",
"logs:GetLogEvents",
"s3:GetBucketLocation",
"s3:ListAllMyBuckets"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "SSMParameterWriteAccess",
"Effect": "Allow",
"Action": [
"ssm:PutParameter"
],
"Resource": "arn:aws:ssm:*:*:parameter/CodeBuild/*"
},
{
"Sid": "SSMStartSessionAccess",
"Effect": "Allow",
"Action": [
"ssm:StartSession"
],
"Resource": "arn:aws:ecs:*:*:task/*/*"
},
{
"Sid": "CodeStarConnectionsUserAccess",
"Effect": "Allow",
"Action": [
"codestar-connections:ListConnections",
"codestar-connections:GetConnection"
],
"Resource": [
"arn:aws:codestar-connections:*:*:connection/*",
"arn:aws:codeconnections:*:*:connection/*"
]
},
{
"Sid": "CodeStarNotificationsReadWriteAccess",
"Effect": "Allow",
"Action": [
"codestar-notifications:CreateNotificationRule",
"codestar-notifications:DescribeNotificationRule",
"codestar-notifications:UpdateNotificationRule",
"codestar-notifications:Subscribe",
"codestar-notifications:Unsubscribe"
],
"Resource": "*",
"Condition": {
"StringLike": {
"codestar-notifications:NotificationsForResource": "arn:aws:codebuild:*"
}
}
},
{
"Sid": "CodeStarNotificationsListAccess",
"Effect": "Allow",
"Action": [
"codestar-notifications:ListNotificationRules",
"codestar-notifications:ListEventTypes",
"codestar-notifications:ListTargets",
"codestar-notifications:ListTagsforResource"
],
"Resource": "*"
},
{
"Sid": "SNSTopicListAccess",
"Effect": "Allow",
"Action": [
"sns:ListTopics",
"sns:GetTopicAttributes"
],
"Resource": "*"
},
{
"Sid": "CodeStarNotificationsChatbotAccess",
"Effect": "Allow",
"Action": [
"chatbot:DescribeSlackChannelConfigurations",
"chatbot:ListMicrosoftTeamsChannelConfigurations"
],
"Resource": "*"
}
],
"Version": "2012-10-17"
}
AWSCodeBuildReadOnlyAccess
このAWSCodeBuildReadOnlyAccess
ポリシーは、他の AWS サービス内の CodeBuild および関連リソースへの読み取り専用アクセスを許可します。ビルドの表示と実行、プロジェクトの表示、レポートグループの表示はできるが、それらの変更はできないユーザーにこのポリシーを適用します。
AWSCodeBuildReadOnlyAccess
ポリシーには、次のポリシーステートメントが含まれています。
{
"Statement": [
{
"Sid": "AWSServicesAccess",
"Action": [
"codebuild:BatchGet*",
"codebuild:GetResourcePolicy",
"codebuild:List*",
"codebuild:DescribeTestCases",
"codebuild:DescribeCodeCoverages",
"codecommit:GetBranch",
"codecommit:GetCommit",
"codecommit:GetRepository",
"cloudwatch:GetMetricStatistics",
"events:DescribeRule",
"events:ListTargetsByRule",
"events:ListRuleNamesByTarget",
"logs:GetLogEvents"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "CodeStarConnectionsUserAccess",
"Effect": "Allow",
"Action": [
"codestar-connections:ListConnections",
"codestar-connections:GetConnection"
],
"Resource": [
"arn:aws:codestar-connections:*:*:connection/*",
"arn:aws:codeconnections:*:*:connection/*"
]
},
{
"Sid": "CodeStarNotificationsPowerUserAccess",
"Effect": "Allow",
"Action": [
"codestar-notifications:DescribeNotificationRule"
],
"Resource": "*",
"Condition": {
"StringLike": {
"codestar-notifications:NotificationsForResource": "arn:aws:codebuild:*"
}
}
},
{
"Sid": "CodeStarNotificationsListAccess",
"Effect": "Allow",
"Action": [
"codestar-notifications:ListNotificationRules",
"codestar-notifications:ListEventTypes",
"codestar-notifications:ListTargets"
],
"Resource": "*"
}
],
"Version": "2012-10-17"
}
CodeBuild マネージドポリシーと通知
CodeBuild は通知をサポートしています。これにより、プロジェクトの構築に関する重要な変更をユーザーに通知できます。の管理ポリシー CodeBuild には、通知機能用のポリシーステートメントが含まれます。詳細については、通知とは を参照してください。
フルアクセスマネージドポリシーの通知に関連するアクセス許可
AWSCodeBuildFullAccess
マネージドポリシーには、通知へのフルアクセスを許可する次のステートメントが含まれています。このマネージドポリシーが適用されているユーザーは、通知の Amazon SNSトピックの作成と管理、トピックへのユーザーのサブスクライブとサブスクライブ解除、通知ルールのターゲットとして選択するトピックのリスト、Slack 用に設定されたクライアントのリスト AWS Chatbot を作成することもできます。
{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:DeleteNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codebuild:*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsSNSTopicCreateAccess", "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:SetTopicAttributes" ], "Resource": "arn:aws:sns:*:*:codestar-notifications*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }
読み取り専用マネージドポリシーの通知に関連するアクセス許可
AWSCodeBuildReadOnlyAccess
管理ポリシーには、通知への読み取り専用アクセスを許可する以下のステートメントが含まれています。この管理ポリシーが適用されたユーザーは、リソースの通知を表示することはできますが、リソースの作成や管理、リソースへのサブスクライブを行うことはできません。
{ "Sid": "CodeStarNotificationsPowerUserAccess", "Effect": "Allow", "Action": [ "codestar-notifications:DescribeNotificationRule" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codebuild:*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListEventTypes", "codestar-notifications:ListTargets" ], "Resource": "*" }
その他の管理ポリシーの通知に関連するアクセス許可
AWSCodeBuildDeveloperAccess
管理ポリシーには、ユーザーが通知を作成、編集、サブスクライブできるようにする次のステートメントが含まれています。ユーザーは通知ルールを削除したり、リソースのタグを管理したりすることはできません。
{ "Sid": "CodeStarNotificationsReadWriteAccess", "Effect": "Allow", "Action": [ "codestar-notifications:CreateNotificationRule", "codestar-notifications:DescribeNotificationRule", "codestar-notifications:UpdateNotificationRule", "codestar-notifications:Subscribe", "codestar-notifications:Unsubscribe" ], "Resource": "*", "Condition" : { "StringLike" : {"codestar-notifications:NotificationsForResource" : "arn:aws:codebuild*"} } }, { "Sid": "CodeStarNotificationsListAccess", "Effect": "Allow", "Action": [ "codestar-notifications:ListNotificationRules", "codestar-notifications:ListTargets", "codestar-notifications:ListTagsforResource", "codestar-notifications:ListEventTypes" ], "Resource": "*" }, { "Sid": "SNSTopicListAccess", "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Sid": "CodeStarNotificationsChatbotAccess", "Effect": "Allow", "Action": [ "chatbot:DescribeSlackChannelConfigurations", "chatbot:ListMicrosoftTeamsChannelConfigurations" ], "Resource": "*" }
IAM および通知の詳細については、「」を参照してください。 Identity and Access Management を AWS CodeStar 通知 。
CodeBuild AWS マネージドポリシーの更新
このサービスがこれらの変更の追跡を開始 CodeBuild してからの AWS の管理ポリシーの更新に関する詳細を表示します。このページの変更に関する自動アラートについては、 のRSSフィードにサブスクライブしますAWS CodeBuild ユーザーガイドのドキュメント履歴 。
変更 | 説明 | 日付 |
---|---|---|
|
CodeBuild は、ブランド AWS CodeConnections 変更をサポートするために、これらのポリシーにリソースを追加しました。
|
2024 年 4 月 18 日 |
|
CodeBuild を使用して追加の通知タイプをサポートするアクセス許可をこれらのポリシーに追加しました AWS Chatbot。
|
2023 年 5 月 16 日 |
CodeBuild 変更の追跡を開始しました |
CodeBuild は、 AWS マネージドポリシーの変更の追跡を開始しました。 |
2021 年 5 月 16 日 |
カスタマーマネージドポリシーの例
このセクションでは、 AWS CodeBuild アクションのアクセス許可を付与するユーザーポリシー例を示しています。これらのポリシーは CodeBuild API、、 AWS SDKs、または を使用している場合に機能します AWS CLI。コンソールを使用する場合は、コンソールに固有の追加のアクセス許可を付与する必要があります。詳細については、AWS CodeBuild コンソールの使用に必要な許可 を参照してください。
次のサンプルIAMポリシーを使用して、ユーザーとロールの CodeBuild アクセスを制限できます。
トピック
- ビルドプロジェクトに関する情報の取得をユーザーに許可する
- ユーザーにフリートに関する情報の取得を許可する
- レポートグループに関する情報の取得をユーザーに許可する
- レポートに関する情報の取得をユーザーに許可する
- ビルドプロジェクトの作成をユーザーに許可する
- ユーザーにフリートの作成を許可する
- レポートグループの作成をユーザーに許可する
- ユーザーにフリートの削除を許可する
- レポートグループの削除をユーザーに許可する
- レポートの削除をユーザーに許可する
- ビルドプロジェクトの削除をユーザーに許可する
- ビルドプロジェクト名の一覧表示をユーザーに許可する
- ビルドプロジェクトに関する情報の変更をユーザーに許可する
- ユーザーにフリートの変更を許可する
- レポートグループの変更をユーザーに許可する
- ビルドに関する情報の取得をユーザーに許可する
- ユーザーにビルドプロジェクトのIDsビルドのリストの取得を許可する
- ユーザーにビルドのリストの取得を許可する IDs
- ユーザーにフリートのリストの取得を許可する
- レポートグループの一覧表示をユーザーに許可する
- レポートの一覧表示をユーザーに許可する
- レポートグループのレポートの一覧表示をユーザーに許可する
- レポートのテストケースの一覧表示をユーザーに許可する
- ビルドの実行開始をユーザーに許可する
- ビルドの停止試行をユーザーに許可する
- ビルドの削除試行をユーザーに許可する
- ユーザーが によって管理される Docker イメージに関する情報を取得できるようにする CodeBuild
- ユーザーにフリートサービスロールのアクセス許可ポリシーの追加を許可する
- VPC ネットワークインターフェイスの作成に必要な AWS サービス CodeBuild へのアクセスを許可する
- 拒否ステートメントを使用して、ソースプロバイダーからの AWS CodeBuild 切断を防ぐ
ビルドプロジェクトに関する情報の取得をユーザーに許可する
次のポリシーステートメントの例では、us-east-2
リージョンにあり、123456789012
のアカウントで、名前が my
で始まるビルドプロジェクトについての情報をユーザーが取得するのを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:BatchGetProjects", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/my*" } ] }
ユーザーにフリートに関する情報の取得を許可する
次のポリシーステートメント例では、ユーザーは アカウントのus-east-2
リージョン内のフリートに関する情報を取得できます123456789012
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:BatchGetFleets", "Resource": "arn:aws:codebuild:us-east-2:123456789012:fleet/*" } ] }
レポートグループに関する情報の取得をユーザーに許可する
次のポリシーステートメント例では、us-east-2
リージョンにある 123456789012
アカウントのレポートグループについての情報をユーザーが取得するのを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:BatchGetReportGroups", "Resource": "arn:aws:codebuild:us-east-2:123456789012:report-group/*" } ] }
レポートに関する情報の取得をユーザーに許可する
次のポリシーステートメント例では、123456789012
アカウントの us-east-2
リージョンのレポートに関する情報をユーザーが取得できるようにします。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:BatchGetReports", "Resource": "arn:aws:codebuild:us-east-2:123456789012:report-group/*" } ] }
ビルドプロジェクトの作成をユーザーに許可する
次のポリシーステートメント例では、ユーザーは任意の名前でビルドプロジェクトを作成できますが、アカウントのus-east-2
リージョンでのみ作成123456789012
でき、指定された CodeBuild サービスロールのみを使用できます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:CreateProject", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::123456789012:role/CodeBuildServiceRole" } ] }
次のポリシーステートメントの例では、ユーザーは任意の名前でビルドプロジェクトを作成できますが、アカウントのus-east-2
リージョンでのみ作成123456789012
でき、指定された CodeBuild サービスロールのみを使用できます。また、ユーザーは指定されたサービスロールを でのみ使用でき AWS CodeBuild 、他の AWS サービスでは使用できません。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:CreateProject", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::123456789012:role/CodeBuildServiceRole", "Condition": { "StringEquals": {"iam:PassedToService": "codebuild.amazonaws.com"} } } ] }}
ユーザーにフリートの作成を許可する
次のポリシーステートメントの例では、ユーザーが アカウント のus-east-2
リージョンにフリートを作成することを許可しています123456789012
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:CreateFleet", "Resource": "arn:aws:codebuild:us-east-2:123456789012:fleet/*" } ] }
レポートグループの作成をユーザーに許可する
次のポリシーステートメントの例では、123456789012
アカウントの us-east-2
リージョンにレポートグループを作成することをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:CreateReportGroup", "Resource": "arn:aws:codebuild:us-east-2:123456789012:report-group/*" } ] }
ユーザーにフリートの削除を許可する
次のポリシーステートメントの例では、ユーザーは アカウントの us-east-2
リージョン内のフリートを削除できます123456789012
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:DeleteFleet", "Resource": "arn:aws:codebuild:us-east-2:123456789012:fleet/*" } ] }
レポートグループの削除をユーザーに許可する
次のポリシーステートメント例では、123456789012
アカウントの us-east-2
リージョンからレポートグループを削除することをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:DeleteReportGroup", "Resource": "arn:aws:codebuild:us-east-2:123456789012:report-group/*" } ] }
レポートの削除をユーザーに許可する
次のポリシーステートメント例では、123456789012
アカウントの us-east-2
リージョンからレポートを削除することをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:DeleteReport", "Resource": "arn:aws:codebuild:us-east-2:123456789012:report-group/*" } ] }
ビルドプロジェクトの削除をユーザーに許可する
次のポリシーステートメントの例では、us-east-2
リージョンにあり、123456789012
のアカウントで、名前が my
で始まるビルドプロジェクトをユーザーが削除するのを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:DeleteProject", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/my*" } ] }
ビルドプロジェクト名の一覧表示をユーザーに許可する
以下のポリシーステートメントの例では、同じアカウントのビルドプロジェクト名のリストをユーザーが取得するのを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:ListProjects", "Resource": "*" } ] }
ビルドプロジェクトに関する情報の変更をユーザーに許可する
次のポリシーステートメントの例では、名前は問いませんが、us-east-2
リージョンだけにある 123456789012
アカウントで、特定の AWS CodeBuild のサービスロールのみを使用したビルドプロジェクトに関する情報をユーザーが変更するのを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:UpdateProject", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::123456789012:role/CodeBuildServiceRole" } ] }
ユーザーにフリートの変更を許可する
次のポリシーステートメントの例では、ユーザーは アカウントのus-east-2
リージョンのフリートを変更できます123456789012
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:UpdateFleet", "Resource": "arn:aws:codebuild:us-east-2:123456789012:fleet/*" } ] }
レポートグループの変更をユーザーに許可する
次のポリシーステートメント例では、123456789012
アカウントの us-east-2
リージョンでレポートグループを変更することをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:UpdateReportGroup", "Resource": "arn:aws:codebuild:us-east-2:123456789012:report-group/*" } ] }
ビルドに関する情報の取得をユーザーに許可する
次のポリシーステートメントの例では、us-east-2
リージョンにあり、123456789012
のアカウントで、my-build-project
および my-other-build-project
という名前のビルドプロジェクトについての情報をユーザーが取得するのを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:BatchGetBuilds", "Resource": [ "arn:aws:codebuild:us-east-2:123456789012:project/my-build-project", "arn:aws:codebuild:us-east-2:123456789012:project/my-other-build-project" ] } ] }
ユーザーにビルドプロジェクトのIDsビルドのリストの取得を許可する
次のポリシーステートメント例では、 my-build-project
および という名前のビルドプロジェクトの アカウント用に、 us-east-2
リージョンIDsの123456789012
ビルドのリストを取得できますmy-other-build-project
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:ListBuildsForProject", "Resource": [ "arn:aws:codebuild:us-east-2:123456789012:project/my-build-project", "arn:aws:codebuild:us-east-2:123456789012:project/my-other-build-project" ] } ] }
ユーザーにビルドのリストの取得を許可する IDs
次のポリシーステートメントの例では、ユーザーがIDs同じアカウントのすべてのビルドのリストを取得できます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:ListBuilds", "Resource": "*" } ] }
ユーザーにフリートのリストの取得を許可する
次のポリシーステートメントの例では、ユーザーは アカウントのus-east-2
リージョン内のフリートのリストを取得できます123456789012
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:ListFleets", "Resource": "*" } ] }
レポートグループの一覧表示をユーザーに許可する
次のポリシーステートメント例では、123456789012
アカウント us-east-2
のリージョンでレポートグループリストを取得することをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:ListReportGroups", "Resource": "*" } ] }
レポートの一覧表示をユーザーに許可する
次のポリシーステートメント例では、123456789012
アカウントの us-east-2
のリージョンでレポートリストを取得することをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:ListReports", "Resource": "*" } ] }
レポートグループのレポートの一覧表示をユーザーに許可する
次のポリシーステートメント例では、123456789012
アカウントの us-east-2
のリージョンでレポートグループのレポートリストを取得することをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:ListReportsForReportGroup", "Resource": "arn:aws:codebuild:us-east-2:123456789012:report-group/*" } ] }
レポートのテストケースの一覧表示をユーザーに許可する
次のポリシーステートメント例では、123456789012
アカウントの us-east-2
リージョンでレポートのテストケースのリストを取得することをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:DescribeTestCases", "Resource": "arn:aws:codebuild:us-east-2:123456789012:report-group/*" } ] }
ビルドの実行開始をユーザーに許可する
次のポリシーステートメントの例では、us-east-2
リージョンの 123456789012
というアカウントの、my
という名前で始まるビルドプロジェクトのビルドをユーザーが実行する許可を与えます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:StartBuild", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/my*" } ] }
ビルドの停止試行をユーザーに許可する
次のポリシーステートメントの例では、us-east-2
リージョンにあり、123456789012
のアカウントで、名前が my
で始まるビルドの停止を試みるのをユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:StopBuild", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/my*" } ] }
ビルドの削除試行をユーザーに許可する
次のポリシーステートメントの例では、123456789012
アカウントで us-east-2
リージョンに限り、名前が my
で始まるビルドプロジェクトでのビルドの削除試行をユーザーに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:BatchDeleteBuilds", "Resource": "arn:aws:codebuild:us-east-2:123456789012:project/my*" } ] }
ユーザーが によって管理される Docker イメージに関する情報を取得できるようにする CodeBuild
次のポリシーステートメント例では、 によって管理されるすべての Docker イメージに関する情報を取得できます CodeBuild。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codebuild:ListCuratedEnvironmentImages", "Resource": "*" } ] }
ユーザーにフリートサービスロールのアクセス許可ポリシーの追加を許可する
次のリソースポリシーステートメントの例では、フリートサービスロールのVPCアクセス許可ポリシーをユーザーが追加することを許可しています。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildFleetVpcCreateNI", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:
region
:account-id
:subnet/subnet-id-1", "arn:aws:ec2:region
:account-id
:security-group/security-group-id-1", "arn:aws:ec2:region
:account-id
:network-interface/*" ] }, { "Sid": "CodeBuildFleetVpcPermission", "Effect": "Allow", "Action": [ "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DeleteNetworkInterface" ], "Resource": "*" }, { "Sid": "CodeBuildFleetVpcNIPermission", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterfacePermission" ], "Resource": "arn:aws:ec2:region
:account-id
:network-interface/*", "Condition": { "StringEquals": { "ec2:Subnet": [ "arn:aws:ec2:region
:account-id
:subnet/subnet-id-1" ] } } } ] }
次のリソースポリシーステートメントの例では、フリートサービスロールのカスタム Amazon Managed Image (AMI) アクセス許可ポリシーをユーザーが追加することを許可しています。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:DescribeImages", "Resource": "*" } ] }
次の信頼ポリシーステートメントの例では、ユーザーはフリートサービスロールのアクセス許可ポリシーを追加できます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildFleetVPCTrustPolicy", "Effect": "Allow", "Principal": { "Service": "codebuild.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account-id
" } } } ] }
VPC ネットワークインターフェイスの作成に必要な AWS サービス CodeBuild へのアクセスを許可する
次のポリシーステートメントの例では、2 つのサブネットVPCを持つ にネットワークインターフェイスを作成する AWS CodeBuild アクセス許可を付与します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterfacePermission" ], "Resource": "arn:aws:ec2:
region
:account-id
:network-interface/*", "Condition": { "StringEquals": { "ec2:AuthorizedService": "codebuild.amazonaws.com" }, "ArnEquals": { "ec2:Subnet": [ "arn:aws:ec2:region
:account-id
:subnet/subnet-id-1", "arn:aws:ec2:region
:account-id
:subnet/subnet-id-2" ] } } } ] }
拒否ステートメントを使用して、ソースプロバイダーからの AWS CodeBuild 切断を防ぐ
以下のポリシーステートメントの例では、拒否ステートメントを使用して AWS CodeBuild によるソースプロバイダーの切断を防ぎます。ソースプロバイダーと接続するには、codebuild:PersistOAuthToken
および codebuild:ImportSourceCredentials
の逆である codebuild:DeleteOAuthToken
を使用します。詳細については、「AWS CodeBuild コンソールがソースプロバイダーに接続するために必要なアクセス許可」を参照してください。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "codebuild:DeleteOAuthToken", "Resource": "*" } ] }